Начальные условия: Командная строка суперпользователя после входа в систему, настроенные сетевой интерфейс и таблица маршрутизации.
1. Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120:
2. user@desktop ~ $ nmap 192.168.0.1203. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:21 MSK4. Interesting ports on gate.localnet (192.168.0.120):5. (The 1658 ports scanned but not shown below are in state: closed)6. PORT STATE SERVICE7. 21/tcp open ftp8. 22/tcp open ssh9. 80/tcp open http10. 443/tcp open https11. 873/tcp open rsync12. Nmap run completed -- 1 IP address (1 host up) scanned in 0.555 seconds
При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.
13. Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120
14. desktop ~ # nmap -sS 192.168.0.12015. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:28 MSK16. Interesting ports on gate.localnet (192.168.0.120):17. (The 1658 ports scanned but not shown below are in state: closed)18. PORT STATE SERVICE19. 21/tcp open ftp20. 22/tcp open ssh21. 80/tcp open http22. 443/tcp open https23. 873/tcp open rsync24. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)25. Nmap run completed -- 1 IP address (1 host up) scanned in 0.405 seconds
26. Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120:
27. desktop ~ # nmap -sS -v -v -O 192.168.0.12028. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:31 MSK29. Initiating SYN Stealth Scan against gate.localnet (192.168.0.120) [1663 ports] at 23:3130. Discovered open port 80/tcp on 192.168.0.12031. Discovered open port 21/tcp on 192.168.0.12032. Discovered open port 443/tcp on 192.168.0.12033. Discovered open port 22/tcp on 192.168.0.12034. Discovered open port 873/tcp on 192.168.0.12035. The SYN Stealth Scan took 0.08s to scan 1663 total ports.36. For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled37. Host gate.localnet (192.168.0.120) appears to be up ... good.38. Interesting ports on gate.localnet (192.168.0.120):39. (The 1658 ports scanned but not shown below are in state: closed)40. PORT STATE SERVICE41. 21/tcp open ftp42. 22/tcp open ssh43. 80/tcp open http44. 443/tcp open https45. 873/tcp open rsync46. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)47. Device type: general purpose48. Running: Linux 2.4.X|2.5.X|2.6.X49. OS details: Linux 2.4.18 - 2.6.750. OS Fingerprint:51. TSeq(Class=RI%gcd=1%SI=2E7845%IPID=Z%TS=1000HZ)52. T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)53. T2(Resp=N)54. T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)55. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)56. T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)57. T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)58. T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)59. PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)60. 61. Uptime 24.662 days (since Fri Jan 13 07:38:30 2006)62. TCP Sequence Prediction: Class=random positive increments63. Difficulty=3045445 (Good luck!)64. TCP ISN Seq. Numbers: FC47E005 FC966A63 FC61563D FBC11ADD FC5E53A5 FBBE2AA265. IPID Sequence Generation: All zeros66. Nmap run completed -- 1 IP address (1 host up) scanned in 2.340 seconds
На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.